Um total de cinco problemas afetam o Ubuntu 14.04, 16.04 e 17.04
A Canonical lançou novas atualizações do kernel para todos os lançamentos do Ubuntu Linux, incluindo Ubuntu 14.04 LTS (Trusty Tahr), Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 17.04 (Zesty Zapus), corrigindo um total de cinco vulnerabilidades de segurança.
Afetando os três lançamentos do Ubuntu , bem como todas as derivadas oficiais, como Kubuntu , Xubuntu , Lubuntu , Ubuntu MATE, etc., um erro dividido por zero ( CVE-2017-14106 ) foi descoberto por Andrey Konovalov no TCP do kernel Linux implementação da pilha, permitindo que um atacante local bloqueie o sistema causando uma negação de serviço.
Afetando os sistemas e as derivações do Ubuntu 14.04 LTS, bem como as máquinas Ubuntu 12.04.5 ESM (Extended Security Maintenance), um estouro de buffer ( CVE-2016-8633 ) foi descoberto por Eyal Itkin no IP do kernel Linux sobre a implementação IEEE 1394 (FireWire) quando manipulando pacotes fragmentados.
A vulnerabilidade de segurança é importante e conhecida por permitir que um atacante remoto obtenha privilégios administrativos executando código arbitrário. Os usuários do Ubuntu que executam o Ubuntu 14.04 LTS com o kernel linux-image-3.13.0 são instados a atualizar para a imagem do linux 3.13.0.133.142 ou 3.13.0-133.182 , dependendo da arquitetura usada.
A Canonical informa todos os usuários do Ubuntu a atualizar imediatamente
Dois problemas de segurança afetam os sistemas e derivativos LTS do Ubuntu 16.04, bem como as máquinas LTS do Ubuntu 14.04.5 que executam o kernel Xenial HWE (Hardware Enablement). O primeiro ( CVE-2017-14140 ) foi descoberto por Otto Ebeling no gerenciador de memória do kernel do Linux e permitiu que um invasor local expusesse informações confidenciais.
A segunda questão de segurança ( CVE-2017-12134 ) foi descoberta por Jan H. Schönherr no subsistema Xen, que incorretamente manipulou as combinações de bloqueio de IO, permitindo que um invasor em um convidado vm atinja o host vulnerável e não executado causando uma negação de serviço ou ganhar privilégios administrativos no respectivo host.
Por último, o quinto problema de segurança ( CVE-2017-1000255 ) afeta apenas os sistemas e derivações do Ubuntu 17.04, uma vez que o kernel do Linux sanitizou incorretamente a pilha de sinais ao manipular a função sigreturn () nas arquiteturas PowerPC, o que poderia permitir que um invasor local falhasse o sistema vulnerável através de um ataque DoS (Denial of Service) ou executar código arbitrário.
A Canonical insta todos os usuários do Ubuntu a atualizar seus sistemas imediatamente para as novas versões do kernel que já estão disponíveis nos repositórios principais. Para atualizar seu sistema, simplesmente execute o comando "sudo apt update && sudo apt dist-upgrade" no aplicativo Terminal ou use a ferramenta de Software Updater. Para mais detalhes, siga as instruções em https://wiki.ubuntu.com/Security/Upgrades .
Até a próxima!!
Nenhum comentário:
Postar um comentário